COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (236)
  • Titel (11)

… nach Dokumenten-Typ

  • eBook-Kapitel (121)
  • eJournal-Artikel (97)
  • News (21)
  • eBooks (3)
Alle Filter entfernen

Am häufigsten gesucht

Grundlagen Risikomanagements Analyse Deutschland Revision Anforderungen Banken Rahmen Instituts Kreditinstituten Berichterstattung deutschen interne Institut Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

242 Treffer, Seite 10 von 25, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …über die Analyse von digitalen Daten erreichen. Gegenstand dieses Buches ist eine Einführung in diejenige Form der Daten- analyse, die das Auffinden… …mit den erforderlichen Vorkenntnis- sen ausgestattet, lernt offensichtliche und versteckte Probleme bei der Aufberei- tung und Analyse der Daten kennen… …IT-Forensik, die die Analyse eines EDV-Gerätes zum Gegenstand hat, und der Forensischen Datenanalyse, die die Analyse von Datenbeständen zum Gegenstand hat… …, erforderlich ist. Für die klassische Beweismittelsicherung, die Analyse von PCs mit seinen vielfältigen Nutzungsspuren oder die Auswertung von E-Mail-Beständen… …Landeskri- minalämter und des Bundeskriminalamtes ist bekannt, dass in der Strafverfol- gung ein Schwerpunkt in der Arbeit mit PCs die Analyse des… …Grenzen sind. 1.4 Ziele von Datenanalysen Ziel der forensischen Analyse von Daten ist typischerweise entweder das Auffin- den von Spuren und Beweisen… …Einzelperson oder eine Gruppe von Mitarbeitern und Externen systematisch ein Unternehmen oder eine Organisation schädigt. Die Durchführung jeglicher Analyse… …es dann um die eigentliche Auswertung der Daten, die Analyse im engeren Sinne. Es geht weiter mit der Nachvollziehbarkeit und Ordnungsmäßigkeit der… …Auswertung, um vordefinierte Abfragestandards und individuelle Analysen, aber auch mit der In- terpretation der Ergebnisse. Am Ende ist jede Analyse nur so… …durchgeführten Analyse. Bei etwas genauerer Betrachtung gliedert sich die Datenanalytik in eine fei- nere Schrittfolge mit Rückkopplungs-Schleifen von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …der Datenanalysen. 2.1 Unstrukturierte Daten und ihre Analyse Die klassische Computer-Forensik, oder auch IT-Forensik, beginnt mit der Be-… …weismittelsicherung digitaler Daten, also in der Regel mit der Duplizierung der Speichermedien eines PCs und der Analyse der gewonnenen Beweismittel. Dies sind… …Erkennung von Objekten, die sich mehrfach identisch im Datenbestand befinden. Bei der Analyse von E-Mailbe- ständen wird man zu den aktuellen Postfächern… …Auffinden von Wör- tern hinausgehen. Dies wird der nächste Schritt in der Analyse unstrukturierter Daten sein und ebenso Einzug bei den Suchmaschinen im… …ständig aktuell gehalten werden. Insofern ist die Analyse unstrukturierter Daten ständigen Veränderungen und Neuerungen unterworfen. Das bedeutet für den… …Straftatbestand des „Ausspähens von Daten“ nach §202a des Strafgesetzbuches vorliegen. Na- türlich sind verschlüsselte Daten häufig für die Analyse höchst relevant… …das einzige relevante Beweismittel in dem Fall sind, wird der Wert einer frühzeitigen und gründlichen juristischen Begleitung der Analyse deutlich… …einem derart „beschädigten“ Be- weismittel als Zeuge vor Gericht erscheinen möchte. 2.3 Bewegungsdaten Die Analyse bewegter Daten zum Beispiel zum… …als die Analyse von Bewegungsda- ten oder von unstrukturierten Daten. Die Daten, deren typischer Aufbau eine lan- ge Abfolge von Datensätzen mit… …Datenbanken vor. Man analysiert sie entweder am Platz, was der seltenere Fall ist oder überträgt sie in separate Datenbanken, die zum Zweck der Analyse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Nützliche Vorkenntnisse

    Jörg Meyer
    …darüber hinaus nützlich, wenn eigene Datenstrukturen zu entwer- fen sind. Warum sollte man das wollen? Die Originaldaten befinden sich vor der Analyse in… …Erfordernissen des Sachge- bietes Rechnung trägt. Für die Bearbeitung der Daten sind leistungsfähige Daten- bankserver beschafft worden. Unsere Analyse sollte… …Datenbankabfragesyntax So wie die Bearbeitung der Dateien auf der Basis einer Syntax erfolgt, ist auch die Analyse der Daten in der fertig importierten Datenbank… …Berechtigungen vergeben werden (Data Control Language, DCL). Konzentriert man sich auf die Analyse ist das DML, obwohl eine Manipulation der Daten im Sinne… …aus den Datensätzen der Gruppe zu nehmen wäre, – dann lieber keinen als einen undefinierten Zustand. Ein praktisches Beispiel aus der Analyse der… …einen Feld mit dem leeren Wert und einem Feld ohne Inhalt. Für die inhaltsgetrie- bene Analyse der Daten ergibt sich inhaltlich kein Unterschied, wohl… …Erfahrungsaustausch Die Fähigkeit zur Analyse von großen Datenbeständen und die Erfahrung in der Durchführung ist auf eine vergleichsweise kleine Gruppe von Profis…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …4 Technische Werkzeuge Für die Analyse von Daten ist neben Vorkenntnissen auch eine Auswahl an Handwerkszeug erforderlich. Hier steht… …ganz bewusst „Auswahl“, denn sehr viel unterschiedliches Werkzeug benötigt man zu Anfang nicht. Der Leser möge sich erinnern, dass die Analyse ohnehin… …Fehlern bereits gelernt hat. Man beachte hierzu auch Nikolaus Wirths „Ein Plädoyer für schlanke Software“19. 4.1 Software zu Durchführung der Analyse Es… …wird für die Analyse von Daten im engeren Sinne natürlich ein Datenbanksys- tem benötigt, im englischen Data Base Management System (DMBS) genannt. Dies… …fertige Werkzeuge zur Analyse von Daten positioniert werden oder als Software für Au- dit und Reporting angeboten werden. Umgangssprachlich kennt man sie… …bereits Analyse- oder leis- tungsstarke Reportingfunktionen, ohne dass der Anwender eine zusätzliche Soft- ware erwerben muss. Als ein Beispiel sei das… …durch eine Zwischenperson erhält, sind nur in den seltensten Fällen bereits zur Analyse in die Datenbank ladbar. Einfache Dateien lassen sich noch mit… …unter den Lesern, der eine Analyse regelmäßig durchführt, besteht der Vorteil, Einfluss auf die Bereitstel- lung und das Datenformat ausüben zu können… …als Beweismit- tel sichergestellt wurden oder die man zur Analyse erhält, ohne dabei besonders wählerisch sein zu können. Manchmal ist ein zweiter Lauf… …mit den Dateioperationen sehr flüssig wird. Mehr dazu im übernächsten Kapitel 4.6. Ebenso kann ein Werkzeug zur Analyse der Felder, der Feldtypen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …5 Auswertung einzelner Tabellen Wenn alle Vorbereitungen getroffen sind und die auswertbare Analysedatenbank vorliegt, beginnt die Analyse im… …Vorgehensweise um die Verknüpfung mehrerer Tabellen erweitert. Im ersten Beispiel dieses Kapitels geht es um die Analyse von Buchungs- stoff aus einer… …im Bestand vorhanden sind. Beginnend mit der Analyse des Buchungsstoffes wird dann spezifisch der bekannte Kreditoreintrag des dubiosen Lieferanten… …Analyse-Plattform eingelesen wurden, dem Off- line-Fall. Im Online-Fall, also Analyse der Daten im Ursprungssystem oder auch einer (durch Spiegelung entstandenen)… …gerade vom Platzverbrauch gesprochen wird: Ein großer Vorteil der Analyse auf einer von Produktivsystem getrennten Datenbank ist, das man nach eigenem… …dex nicht nur ein Platzfresser, er kann auch die Performance drücken. Bei der Analyse erfolgen hingegen nur Lesevorgänge, es gibt einen reduzierten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …noch nicht eingetretenen Schäden für die Leitung des Unternehmens nur über die Analyse von Daten erbracht werden kann, bleiben unbefriedigende… …zu schaffen, in dem eine legale Abwehr von Schäden durch Analyse von betrieb- lichen Daten zulässig ist. Welche Gesetze sind noch anzuwenden? Das… …vor jeglicher Analyse von Daten die Zulässigkeit der beab- sichtigten Handlungen sicherzustellen. Dabei ist man gut beraten, die Zulässig- keit nicht… …Analyse häufig anonymisiert oder pseudonymisiert.40 Unter Anonymisieren ist das „Verändern personenbezogener Daten“41 zu verstehen, so dass „die… …Analyse an einen externen Dienstleister (im Folgenden als Datenverwen- der bezeichnet) übermittelt. 6.2.1 Anonymisierung durch Entfernen von Merkmalen Eine… …Ergebnissen der Analyse nicht ohne Weiteres einen Personenbe- zug (wieder-) herstellen können. Da dieser jedoch Zugriff auf das Quellsystem hat, sind die… …der Analyse konkrete Hinweise auf strafbare Handlun- gen wie etwa Betrug, Unterschlagung oder Untreue entdeckt, so ist nach §28 und §32 BDSG ein… …Zusammen- arbeit schaffen. Während man zum Beispiel in Deutschland im Regelfall eine In- formation an den Betroffenen vor der Analyse weitergibt, bestehen… …Ausnahmere- gelungen, die eine Analyse vor der Information an den Betroffenen ermöglichen. In den Niederlanden ist die Information vor Beginn der Analyse… …letztlich die Wahl zwischen Verzicht der Analyse oder Durchführung vor Ort, falls das nicht irgend- wie auch eingeschränkt ist. Für grenzüberschreitende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Datenzugang

    Jörg Meyer
    …für die Analyse. Der Wert der Nachvollziehbarkeit der Datenlage ist nicht zu unterschätzen, wenn im Laufe der Analyse Zweifel an der Authentizität… …besteht, kann häufig der Umfang der Datenextraktion zunächst reduziert werden und im Bedarfsfall aufgestockt werden. Dadurch kann die Analyse früher… …einmal Zugang gewähren muss), fällt das Anforderungsvolumen entsprechend höher aus, der Importaufwand in die ei- gene Datenbank ist höher und die Analyse… …technischen Details nicht kennen können. In solchen Fällen ist etwas investigative Analyse geboten. Umfang und Format des Datenexports Es hat sich bewährt… …enthalten waren. 111 7 Datenzugang Wareneingangskontrolle Beim Erhalt angeforderter Daten, insbesondere, wenn kein Mitglied des Analyse- teams beim… …einer dolosen Handlung gehört oder wer ein Interesse an der Irreführung des Prüfungsteams hat, wäre eine Analyse auf der Basis gezinkter Daten ein ele-… …nachträgliche Detek- tion oder Reparatur. 7.3 Continuous Monitoring Die Analyse von Daten durch einen externen Analysten erfolgt in der Regel au- ßerhalb des… …möchte man jedoch eine automatisierte, kontinuierliche Analyse im System vornehmen. Ein bekanntes Beispiel ist die laufende Analyse von Bankbe- wegungen… …, bevor sie freigegeben werden, auf den Verdacht der Geldwäsche45. Nicht immer ist jedoch eine Analyse in Echtzeit erforderlich. Im Falle der Bank-… …regelmäßige, automatisierte Analyse kommen nicht nur die Ge- schäftsvorgänge in den üblichen Bewegungsdaten und Änderungen an den Stammdaten in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Methodische Vorbereitung der Daten

    Jörg Meyer
    …mischten Zeilen, die neben dem Suchmuster auch anderes enthalten, bei der Analyse von inversen Suchmustern und ihren Ergebnissen häufig hilfreich. Es gibt… …Ausdrücke wird als Vertie- fung empfohlen und würde das Thema dieses Buches verlassen. Relevant für die Analyse von Rohdaten und ihre Aufbereitung sind noch…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …forensischer Sicht ist natürlich die Werthaltigkeit der geleisteten Zahlungen oder der ausgeglichenen Gutschriften von besonderem Interesse. Die Analyse nach… …und dem Office of Foreign Assets Control (OFAC) des US-amerikanischen Fi- nanzministeriums herausgegeben. 9.1.4 Stammdatenänderungen Bei der Analyse… …einträgt und nach Erhalt des Betrages den Zahlungsweg wieder auf die korrekte Bankverbindung zurücksetzt, bleibt bei einer stichtagsbezogenen Analyse… …gelöscht oder überschrieben werden. Es gilt also bei der Analyse von Stammdaten stets ein Auge auf die früheren Feldwerte, manchmal „Änderungsbelege“… …Anwendungsberechtigungen Wie bereits im Kapitel 7.3 zu Continuous Controls Monitoring kurz angespro- chen, ist die Analyse von Berechtigungen mit einer besonderen Qualität… …keinen Schaden für das Unternehmen dar, sie zeigt aber auf Risiken, die zu künftigem Fehlverhalten führen können. Insofern ist die Analyse von… …Berechtigungen (und in gewisser Weise ebenso die Analyse von Manipulationen an Stammdaten) eine zukunftsgerichtete Analyse, während die Auswertung von… …Geschäftsvorgängen stets eine in die Vergangenheit gerichtete Auswertung ist. Hierfür hat sich das Begriffspaar „proaktive Analyse“ versus „reaktive Analyse… …“ eingebürgert. Die Analyse von Berechtigungen vollzieht sich in mehreren Stufen. Zu- nächst sind die Benutzereinträge selbst Gegenstand des Interesses… …unterschied- liche Aufgabengebiete solche Kombinationen ergeben, die neue unerwünschte Aktivitäten ermöglichen? Überberechtigungen Speziell für die Analyse der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …Kenntnis der internen Prozessabläufe beim Unternehmen und die Verfügbarkeit von Analysten für die Wandlung und Einbringung der Daten sowie für die Analyse… …, ist es nicht ungewöhnlich, dass die Analyse an einer Teilbaustelle auf das Projektteam wartet und gleichzeitig das Projektteam an einer anderen… …gießen. Offenbar wird man aber aus den Erkenntnissen der Analyse- ergebnisse weitere Analyseprozeduren und Abfragen ableiten und diese anwen- den. Dadurch…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück